Detaillierter Kursinhalt
Cybersicherheit Grundlagen
- Was ist Hacking?
- Was ist IT Sicherheit?
- Angreifertypen, Motivation und Taktiken
- Allgemeine Begriffsdefinitionen und Metriken
- Mitre Att&ck
Social Engineering
- Arten von Social Engineering
- Beispiele aus Pentests und aktuellen Kampagnen
- Phishing erkennen und verhindern
- E-Mail basierte Angriffe
- Browser basierte Angriffe
- Angriffe mit Peripheriegeräten
- Exploit vs. Social Engineering
- Physische Angriffe
Infrastruktur Sicherheit
- Einführung der Angriffskette
- Footprinting, Discovery
- Enumeration, Port Scanning
- Speicherung von Passwörtern
- Hashingverfahren
- Online / Offline Bruteforcing
- Vor- und Nachteile von Passwortpolicies
- Shells
- Klassifizierung und Bewertung von Verwundbarkeiten
- Command Injections
- Einführung in Metasploit
Linux Sicherheit
- Linux Grundlagen
- Linux Exploitation
- Lateral Movement und Pivoting
- Privilege Escalation
- Post Exploitation
- Fallstudien
Windows Sicherheit
- Windows Grundlagen
- Active Directory Grundlagen
- Windows Credential System
- IPS Evasion
- Pivoting
- Memory Corruptions
- Exploit Mitigations
- Meterpreter Fortgeschritten
- Proxy Whitelisting Evasion
- Keylogging
- Pass the Hash (PTH)
- Pass the Ticket (PTT)
- Kerberoasting
- Native Malware, Powershell Malware, .NET Malware
- Empire Post Exploitation
- A/V Evasion
- Spoofing Angriffe
- Exfiltration und C+C
- Client Side Exploitation
- Mimikatz
- AD Persistenz (Golden Tickets, Silver Tickets)
- Impersonation
- Volatility
- Sysinternals Tools
- Library Hijacking
Post Exploitation
- Post Exploitation Übersicht
- Fortgeschrittene Post Exploitation
- Native und Meterpreter Befehle für Post Exploitation
- Living off the Land Angriffe
- Fileless Malware
- Lateral Movemenent (RDP, WMI, WinRM, DCOM RPC)
- Windows Härtung
Defense in Depth
- Einführung in das Konzept Defense in Depth
- Die Kill Chain
- Basis Netzwerkverteidigung
- Grundlagen der ISMS
- Fortgeschrittene Netzwerkverteidigung
- Threat Modelling und Schützen von Kronjuwelen
- Aufbau und Betrieb von Security Operation Centern
- Incident Response Richtlinien
- Threat Intelligence
Web sicherheit
- Einführung Web Anwendungen, Dienste und http
- OWASP TOP 10
- Kartographieren einer Webseite
- Umgang mit Intercepting Proxies
- Umgang mit Browser Developer Tools
- Web Verwundbarkeiten serverseitig (SSRF, Command Injections, Deserialisation, SQLi, File Inclusion)
- Web Verwundbarkeiten browserunterstüzt (XSS, XSRF, etc)
- Verwundbarkeiten in Web Diensten
Netzwerksicherheit
- Einführung Wireshark und Scapy
- Verschiedene Arten von MiTM Angriffen
- Sniffing und Injektion
- Switching Sicherheit
- Microsegementation
- Wifi Sicherheit Hauptbedrohungen
- Angriffe auf TCP/IP Stack
- TCP, UDP, IPv4/ IPv6 Bedrohungen
- Network Access Control
Sichere Kommunikation
- Verschlüsselungsgrundlagen
- Verschiedene Kryptosuites
- Public Key Infrastrukturen
- Krypto Hardening
- Praktischer Einsatz von Kryptografie
- Einführung in TLS/SSL
- TLS/SSL Angriffe und Verteidigung
- Festplattenverschlüsselung
Denial of Service
- Arten von Denial of Service
- Motive der Angreifer
- Memory Corruption DoS
- Fokus auf volumenbasierte DDoS
- Verteidigung gegen Denial of Service
- Incident Response bei DoS
Übungen
Basics
- Aufsetzen einer Phishing Seite
- DNS Reconnaissance
- Port Scanning
- IIS Double Decode
Linux
- Exploitation eines Linux Servers
- Post Exploitation des Linux Servers
- Linux Lateral Movement
- Heartbleed
- Dev Ops Kompromittierung
Windows
- Pivot zu Windows
- Lateral Movement im Active Directory
- Post Exploitation mit Empire
- Kerberoasting
- Windows Client Side Exploitation
- Stack Buffer Overflow
- Windows Post Exploitation
- Extraktion von Meterpreter aus Prozessspeicher
Web
- Web Bruteforcing
- XSS Verwundbarkeit
- SQL Injection
- Exploitation Wordpress RCE
Networking
- Scapy Grundlagen
- Analyse von MiTM Angriffen
- Wireshark Basics
- VoIP Abhören von WebRTC Verkehr
- TLS Stripping mit HSTS Bypass
Demos
- Angriff auf Keepass
- Windows DLL Hijacking
- Exploitbarer Cronjob
- Beispiele von Virustotal und Any.run
- CSRF Demo
- Backdoor mit MSFvenom
- Gezieltes Brechen einer A/V Signatur
Case Studies
- Debian SSH Verwundbarkeit
- XSS Evasion
- Fuzzing eines Memory Corruption DoS
- Linux Command Injections
- Linux Exploitation mit Metasploit
- Itch Webanwendung
- Root auf Sisyphus